Jetzt Anfragen

Identitäts- und Zugriffsverwaltung ist das Fundament der IT-Sicherheit. Wer sich anmelden darf, worauf zugreifen werden kann und wie Berechtigungen strukturiert sind: Diese Entscheidungen beeinflussen jedes System in Ihrer Infrastruktur. Wenn dieses Fundament von einem proprietären Anbieter wie Microsoft Active Directory oder Okta abhängt, bauen Sie Ihr Sicherheitsmodell auf die Plattform eines anderen und auf dessen Preisgestaltung.

Open-Source-Alternativen wie OpenLDAP und Kerberos bieten dieselben Kernfunktionen: zentralisierte Verzeichnisdienste, Single Sign-on und feingranulare Zugriffskontrolle. Diese sind bewährte Technologien mit jahrzehntelanger Einsatzgeschichte in allen Branchen und Größenordnungen. Wir helfen Ihnen bei der Planung und dem Entwurf einer Identitätsarchitektur, die zur Struktur Ihres Unternehmens passt, mit Benutzerkonten, Gruppen, Rollen und Berechtigungen, die auf Ihre tatsächlichen organisatorischen Anforderungen abgestimmt sind.

Die Planung der Struktur bringt den größten Mehrwert. Ein schlecht gestaltetes Verzeichnis wird zu einem Wartungsproblem, das mit der Zeit immer größer wird. Wir helfen Ihnen, Gruppenhierarchien, Namenskonventionen, Berechtigungsvererbung und den Umgang mit häufigen Szenarien wie Abteilungswechseln, Zugang für externe Mitarbeiter und Dienstkonten zu durchdenken. Wenn dies von Anfang an richtig gemacht wird, bedeutet das weniger Ausnahmen und weniger manuellen Aufwand, während Ihr Unternehmen wächst.

Wir beraten auch zur Integration: wie Ihre Identitätsinfrastruktur mit Linux-Arbeitsplätzen, Webanwendungen, VPN-Zugang, Dateifreigaben und anderen Diensten verbunden wird. Das Ziel ist eine einzige Wahrheitsquelle für Identität, ein Ort, an dem Konten erstellt, geändert und deaktiviert werden, wobei Änderungen konsistent an alle angeschlossenen Systeme weitergegeben werden. Keine proprietäre Middleware erforderlich.